MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signé Karl Biron, Trustwave dévoile MAD-CAT, un outil d’émulation offensive qui reproduit fidèlement la campagne de corruption de données « Meow » observée depuis 2020, et publie une rétrospective des tendances Shodan jusqu’en 2025. • MAD-CAT est un outil d’attaque simulée qui cible les six plateformes touchées par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifié (sans mécanisme d’auth) et authentifié (identifiants par défaut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnérables pré-peuplés de données pour des tests sûrs. ...

10 novembre 2025 · 3 min
Dernière mise à jour le: 10 Nov 2025 📝